Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio"

Transcript

1 Sommario Esercitazione 04 Angelo Di Iorio One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware Windows Linux ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Un po di background Un po di background: One-time password Nei sistemi di autenticazione il canale attraverso il quale la password viene inserita/spedita può non essere sicuro Un utente malizioso può sniffare la password e riutilizzarla per accessi successivi La crittografia simmetrica o asimmetrica può essere usata per risolvere il problema Lo schema generale è il seguente: U dichiara l intenzione di accedere a host H H seleziona un challenge e lo spedisce a U U calcola il response al challenge e lo spedisce indietro ad H H verifica il response e permette l accesso a U Solo U possiede informazioni che gli permettono di calcolare il response Intercettare il challenge o il response non fornisce nessuna informazione all attaccante

2 S/Key: intro S/Key: inizializzazione S/Key è un sistema one-time-password inizialmente sviluppato in ambiente Unix S/Key è un marchio della Telcordia Technologies, nuovo nome della Bell Communication Research (Bellcore) Esistono implementazioni per Linux (via PAM), FreeBSD, OpenBSD or Windows Il modulo S/Key viene usato per abilitare questo tipo di autenticazione su servizi FTP, NNTP, SSH, etc. Il sistema memorizza per ogni utente una passphrase e un seed (numero casuale). Si usa una funzione hash one-way f(x) Il sistema calcola x 1 =f(<passphrase,seed>); x 2 =f(x 1 ); ; x n =f(x n-1 ) Il sistema memorizza f^n (<passphrase,seed>) S/Key: verifica Esercitazione Descrizione generale All i-esima autenticazione (i > 0) Il sistema presenta la challenge <seed, i> Il client calcola il response R come segue R = f^(n i)(<passphrase,seed>) Il sistema verifica il response Se f(r) fa match con il valore memorizzato, allora l autenticazione ha avuto successo ed R rimpiazza il valore attualmente memorizzato Altrimenti, l autenticazione non ha avuto successo Lo studente installa sulla propria macchina un servizio con autenticazione S/Key Riceve una coppia <username,password> Configura il server per permettere l accesso all utente <username> via S/Key Supera la fase di autenticazione S/Key e accede al servizio

3 Esercitazione Requisiti del servizio Esercitazione Requisiti del client Qualunque tipo: Login server ftp server ssh Supporto per autenticazione S/Key Presenza di log (serviranno per il report finale) Client testuale, e.g., Comando ssh per server ssh Comando ftp per server ftp Esercitazione Requisiti per username e password esercitazione04/index.php Compilare la form Nome, cognome, matricola (10 cifre) Indirizzo mail del dominio cs.unibo.it o studio.unibo.it In risposta si riceve all indirizzo specificato una mail di conferma con I dati inseriti Uno username e una password generati casualmente [Laboratorio Sicurezza 2010/2011: Esercitazione 04]: Mail di conferma per Cognome Nome Matricola! Mail inviata in copia anche al tutor Esercitazione Cosa inserire nel report Una copia della mail ricevuta Log del server che dimostrano la riuscita autenticazione Relativi allo username ottenuto nella mail di conferma Comprensivi della challenge fornita dal server (se presente nei log) Uno screenshot relativo all autenticazione challengeresponse via terminale Il response

4 Esercitazione Esempio in Windows JOPT e le informazioni necessarie a S/Key Scaricare un server FTP S/Key enabled e configurarlo Secure FTP Server Free trial version Console di amministrazione grafica Server-U (free trial) Client ftp ftp a linea di comando Nota, abilitare il command line interpreter (cmd) Web S/Key calculator: Esercitazione Esempio in linux Configurazione del servizio SSH OPIE PAM (1/5) Pluggable Authentication Modules for Linux Framework per rendere le applicazioni indipendenti dai meccanismi di autenticazione Politiche di autenticazione per i vari servizi settate via file di configurazione PAM Autenticazione eseguita da moduli caricati dinamicamente L API PAM si divide in 4 differenti facilities Account Management: disponibilità di un account Authentication: l effettiva procedura di autenticazione e la gestione dei permessi Session Management, apertura e chiusura di una sessione Password Management, procedure per cambiare password

5 (2/5) (3/5) Applicazione PAM-aware PAM API File di config. Kerberos Opie Unix auth. Directory di configurazione /etc/pam.d/ Ogni file contiene le regole di configurazione di un servizio Regole di configurazione Per ogni servizio ci possono essere più regole Ogni regola indica il modulo PAM da utilizzare per una data facility Politica di gestione del modulo L ordine delle regole è importante: Per ogni facility i relativi moduli sono eseguiti in ordine (4/5) (5/5) Direttive per la configurazione per uno stesso servizio e caricamento dei moduli: #%PAM-1.0 auth sufficient pam_myauthmod.so auth required pam_unix.so account required pam_unix.so password required pam_unix.so session required pam_unix.so Alcuni servizi PAM-aware sshd, server ssh proftpd, server ftp wu-ftpd, server ftp

6 Esercitazione Esempio in linux OPIE (1/2) One-Time-Password in Everything Schema di autenticazione derivato da S/Key Per renderlo disponibile in PAM (debian) si usano diversi pacchetti: opie-server: mette a disposizione le utility per la gestione lato server delle OTP opiepasswd opieinfo opie-client: utility per la generazione di OTP da usare per l autenticazione opiekey libpam-opie: pacchetto per l utilizzo di OPIE via PAM Esercitazione Esempio in linux OPIE (2/2) Lato server opiepasswd inizializza l autenticazione OTP per un utente Passphrase Username Sequence number (default 499) opieinfo fornisce informazioni sul prossimo login OPIE Sequence number Seed Lato client opiekey calcola il response associato ad una challenge Passphrase Sequence number seed Esercitazione Esempio in linux Configurazione SSH Riferimenti Nel file /etc/pam.d/ssh Commentare le eventuali regole per la facility auth Aggiungere una regola del tipo: auth required pam_opie.so Il modulo specificato permette l autenticazione OPIE! Nel file di configurazione di sshd (/etc/ssh/sshd_config) ChallengeResponseAuthentication yes UsePAM yes The S/KEY One-Time Password System (RFC) Paper: The S/Key On-Time-Password System, Haller, N., Proceedings of the ISOC Symposium on Network and Distributed System Security, February 1994, San Diego, CA the (web) Java Calculator S/Key calculator for MAC OS useful for documentation material on Linux-PAM

! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware. " Windows " Linux. ! Inizializzazione del sistema. " S = prepare(passphrase, seed)

! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware.  Windows  Linux. ! Inizializzazione del sistema.  S = prepare(passphrase, seed) Sommario Esercitazione 04 Angelo Di Iorio! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware " Windows " Linux!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$- ).+/&'(+%!0 ).+/&'(+%!0 *+$1,",2.!

Dettagli

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Andrea Nuzzolese

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Andrea Nuzzolese Sommario Esercitazione 04 Andrea Nuzzolese One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware per Linux ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Un po di background Un po

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Esercitazione 02. Angelo Di Iorio

Esercitazione 02. Angelo Di Iorio Esercitazione 02 Angelo Di Iorio ALMA ALMA MATER MATER STUDIORUM STUDIORUM UNIVERSITA UNIVERSITA DI DI BOLOGNA BOLOGNA Sommario Thawte Descrizione esercitazione Thawte Cosa è http://www.thawte.com/ Certificate

Dettagli

PLUGGABLE AUTHENTICATION MODULE

PLUGGABLE AUTHENTICATION MODULE UNIVERSITA DEGLI STUDI DI SALERNO PLUGGABLE ENTICATION MODULE Struttura presentazione: INTRODUZIONE SICUREZZA SISTEMA MODULI (LIBRERIE) APPLICAZIONI A cura di: F. Machi D. Maddaluno M. Schiattarella C.

Dettagli

Gestione centralizzata delle utenze tramite LDAP. Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000

Gestione centralizzata delle utenze tramite LDAP. Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000 Gestione centralizzata delle utenze tramite LDAP Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000 Perché centralizzare le utenze? Avere a che fare con una utenza numerosa e con

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows.

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows. UNIVERSITA DEGLI STUDI G. D ANNUNZIO CHIETI-PESCARA FACOLTA ECONOMIA LAUREA DI I LIVELLO IN ECONOMIA INFORMATICA TESI DI LAUREA Uso di una procedura di autenticazione unificata per client Linux e Microsoft

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Offerta per fornitura soluzione di strong authentication

Offerta per fornitura soluzione di strong authentication Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

ISTRUZIONI PER IL COLLEGAMENTO AL SERVER MATLAB DALL'ESTERNO DEL DIPARTIMENTO

ISTRUZIONI PER IL COLLEGAMENTO AL SERVER MATLAB DALL'ESTERNO DEL DIPARTIMENTO ISTRUZIONI PER IL COLLEGAMENTO AL SERVER MATLAB DALL'ESTERNO DEL DIPARTIMENTO Il DII (sede G) condivide col DEI uno stock di licenze di rete per MATLAB e per una serie di Toolbox. Le licenze sono gestite

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Come configurare il proprio client di posta elettronica Con l account di Posta Elettronica Studenti dell 'Università "Parthenope"

Come configurare il proprio client di posta elettronica Con l account di Posta Elettronica Studenti dell 'Università Parthenope Come configurare il proprio client di posta elettronica Con l account di Posta Elettronica Studenti dell 'Università "Parthenope" Immettere i dati così indicati: Indirizzo di posta elettronica : nome.cognome@studenti.uniparthenope.it

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Inviare la Posta Elettronica in Modo Sicuro

Inviare la Posta Elettronica in Modo Sicuro ICT Security n. 37, Settembre 2005 p. 1 di 7 Inviare la Posta Elettronica in Modo Sicuro Uno dei principali problemi pratici attuali nella gestioni delle reti informatiche, è quello della posta elettronica.

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Uso e configurazione di SSH. Paolo Amendola GARR-CERT paolo.amendola@ba.infn.it

Uso e configurazione di SSH. Paolo Amendola GARR-CERT paolo.amendola@ba.infn.it Uso e configurazione di SSH GARR-CERT paolo.amendola@ba.infn.it Uso e configurazione di SSH Perche SSH Cenni sulla crittografia Come funziona SSH Installazione, configurazione ed uso Disponibilita per

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

DEI Dipartimento di Ingegneria dell Energia Elettrica e dell Informazione G. Marconi, sede di Bologna - Università di Bologna -

DEI Dipartimento di Ingegneria dell Energia Elettrica e dell Informazione G. Marconi, sede di Bologna - Università di Bologna - DEI Dipartimento di Ingegneria dell Energia Elettrica e dell Informazione G. Marconi, sede di Bologna - Università di Bologna - Istruzioni per l utilizzo del servizio di richiesta indirizzi IP hippy.ing.unibo.it

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Upload del CMS sul server scelto

Upload del CMS sul server scelto 1 Passi da seguire Per prima cosa: Scelta del CMS (consigliato Wordpress) Attivare un Servizio di hosting gratuito che dia accesso al computer (server) che conterrà il sito WEB e agli strumenti per metterlo

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo MAC OS Requisiti di sistema I recenti

Dettagli

Guida Utente per Web Form Cambio Password

Guida Utente per Web Form Cambio Password Pubblico di Connettività (D.G. 10 - U.O.D. 7) Url: https://ad.regione.campania.it/reset Versione 2.0 Ultimo aggiornamento: 20 giugno 2014 A cura del Gruppo di Gestione delle Postazioni di Lavoro Sommario

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Manuale servizio Email

Manuale servizio Email Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2

Dettagli

Una soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale

Una soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale h t t p : / / b a c k u p p c. s o u r c e f o r g e. n e t Una soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale labinfo@keynes.scuole.bo.it

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli) Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore

Dettagli

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione

Dettagli

SAMBA COS È? Samba è un software che fornisce servizi di condivisione utilizzando il protocollo SMB (Server Message Block). A differenza di altri programmi, Samba è gratuito e Open Source, e permette l

Dettagli

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows XP Requisiti di sistema

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows Vista Requisiti di

Dettagli

LEGGERE MAIL DA INTERNET TRAMITE WEBMAIL

LEGGERE MAIL DA INTERNET TRAMITE WEBMAIL LEGGERE MAIL DA INTERNET TRAMITE WEBMAIL Per accedere alla WEBMAIL della UILTRASPORTI aprite il vostro browser e digitate il seguente indirizzo: webmail.uiltrasporti.it Come potrete notare la connessione

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Wordpress for Beginners: crea un blog in 5 passi con Wordpress e Selfserver.

Wordpress for Beginners: crea un blog in 5 passi con Wordpress e Selfserver. 07 Wordpress for Beginners: crea un blog in 5 passi con Contenuti crea un blog in 5 passi con Wordpress e Selfserver. Questa guida illustra, anche a beneficio dei principianti, come creare un blog con

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,

Dettagli

Autenticazione e gestione utenti in ambiente Windows

Autenticazione e gestione utenti in ambiente Windows Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 17 Ottobre 2007 Sommario 1 Password 2

Dettagli

(Analisi, Estrazione ed invio via Email dei cedolini paga).

(Analisi, Estrazione ed invio via Email dei cedolini paga). (Analisi, Estrazione ed invio via Email dei cedolini paga). Ver. 1.5 Unisoft Sas Via Oslavia, 6 67051 Avezzano (AQ) Tel. 0863 441426 Fax 0863 44074 unisoft@unisoft-net.it www.unisoft-net.it La procedura

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

Aggiornamento del software

Aggiornamento del software Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Configurazione programma di posta elettronica per scaricare i messaggi del proprio indirizzo nome.cognome@gafondiaria.it

Configurazione programma di posta elettronica per scaricare i messaggi del proprio indirizzo nome.cognome@gafondiaria.it Configurazione programma di posta elettronica per scaricare i messaggi del proprio indirizzo nome.cognome@gafondiaria.it Introduzione Il documento fornirà le informazioni per configurare i programmi di

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

Configurazione dell Accesso Internet AREA INFORMATICA E TELEMATICA

Configurazione dell Accesso Internet AREA INFORMATICA E TELEMATICA Configurazione dell Accesso Internet AREA INFORMATICA E TELEMATICA INDICE: Premessa... 3 1. Configurazione Connessione per gli Utenti Windows XP... 4 1. Wizard di Sistema.... 4 2. File di Installazione

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Come accedere alle pubblicazioni da remoto con Windows

Come accedere alle pubblicazioni da remoto con Windows Come accedere alle pubblicazioni da remoto con Windows 1. Introduzione Molti utenti lamentano la difficoltà di accedere alle riviste scientifiche quando non si trovano in Dipartimento di Fisica, il problema

Dettagli

Registro elettronico scuola ospedaliera rel. 7.0

Registro elettronico scuola ospedaliera rel. 7.0 Registro elettronico scuola ospedaliera rel. 7.0 MANUALE DI INSTALLAZIONE 1/12 MANUALE DI INSTALLAZIONE Informazione per gli utenti Il registro elettronico è un applicazione software sviluppata con licenza

Dettagli

AMBIENTE DI TEST LIKEWISE

AMBIENTE DI TEST LIKEWISE AMBIENTE DI TEST LIKEWISE Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Manuale servizio SMTP autenticato

Manuale servizio SMTP autenticato Manuale servizio SMTP autenticato Introduzione ai protocolli di invio della posta elettronica... 2 SMTP... 2 Crittografia... 2 Outlook Express... 3 Attivazione della crittografia... 5 Outlook 2003... 6

Dettagli

Configurazione account E-Mail per libreria MXOutlook

Configurazione account E-Mail per libreria MXOutlook Configurazione account E-Mail per libreria MXOutlook Dalla versione 8.02.00 SP3 di Metodo Evolus (Sviluppo #2947) è disponibile una nuova utility accessibile dal programma ToolsWorkbench, per la configurazione

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste

Dettagli

GovPay 2.0. Manuale Installazione

GovPay 2.0. Manuale Installazione SERVIZI DI INTERMEDIAZIONE AL NODO DEI PAGAMENTI GovPay-ManualeInstallazione del 16/12/2015 - vers. 1 STATO DEL DOCUMENTO REV. DESCRIZIONE DATA 1 Prima versione 16/12/2015 ATTORI DEL DOCUMENTO Redatto

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

Z3 B1 Message Addon Invio Massivo Documenti via Email e Fax per SAP Business One

Z3 B1 Message Addon Invio Massivo Documenti via Email e Fax per SAP Business One Z3 B1 Message Addon Invio Massivo Documenti via Email e Fax per SAP Business One Manuale Z3 B1 Message Versione 2.60 Pagina 1 di 19 Sommario Introduzione... 3 Installazione... 3 Attivazione... 3 Configurazione...

Dettagli

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

http://bcloud.brennercom.it/it/brennercom-b-cloud/applicazioni/26-0.html

http://bcloud.brennercom.it/it/brennercom-b-cloud/applicazioni/26-0.html b.backup Manuale Windows Questo manuale descrive le funzionalità di base del client b.backup illustra le operazioni necessarie per installare e attivare l applicazione, e spiega come eseguire un backup

Dettagli

Come installare Python

Come installare Python Capitolo 2 Come installare Python Per poter installare Python, dovremo scaricare la versione adeguata alla nostra piattaforma e, contestualmente, troveremo le istruzioni più aggiornate per l installazione.

Dettagli

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Informazioni su Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 è un pacchetto da usare con i controller

Dettagli